# N/A
## 概述
GPAC v2.4.0 中的 `ghi_dmx_declare_opid_bin()` 函数存在堆溢出漏洞,攻击者可利用该漏洞通过构造恶意输入导致拒绝服务(DoS)。
## 影响版本
GPAC v2.4.0
## 细节
漏洞位于 `ghi_dmx_declare_opid_bin()` 函数,由于未正确验证输入数据长度,在处理二进制 OPID 声明时发生堆缓冲区溢出。
## 影响
攻击者可触发堆溢出,导致程序崩溃,从而实现拒绝服务攻击。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: POC/gpac_ghi/ghi.md at main · zakkanijia/POC · GitHub -- 🔗来源链接
标签:
神龙速读:
### 漏洞关键信息总结
#### 漏洞概述
- **类型**: 堆溢出(Heap-based Buffer Overflow)
- **影响的产品**: GPAC多媒体框架中的GHI解复用器(Demuxer)滤波器
- **源文件路径**: `filters/dmx_ghi.c`
- **受影响的版本**: GPAC 2.4.0
#### 技术细节
- **漏洞位置**: 函数`ghi_dmx_declare_opid_bin`
- **漏洞诱因**: 当解析类型为`GF_PROP_VEC2I_LIST`的属性列表时,分配内存大小基于单个32位整数计算(`sizeof(u32)`),但是向缓冲区写入两个32位整数(`x`和`y`),造成堆越界写。
- **结果**: 根据每个项目的数量,会导致4字节越界写入,如果`nb_items`为1,代码分配4字节,但实际写入8字节,这样会破坏堆数据结构,或邻近的数据。
#### 证明概念(PoC)
- 提供了一个`poc.py`脚本用于生成恶意GH文件,以供复现和测试。
- 包含了崩溃证明(ASAN log)显示4字节的越界写。
#### 附件
- `asan.txt`文件是地址缩小器(AddressSanitizer)的报告。
- `poc.py`为生成概念证明脚本。
暂无评论